当前位置:主页 > 科技论文 > 自动化论文 >

基于深度置信网络的入侵检测研究

发布时间:2017-08-19 01:29

  本文关键词:基于深度置信网络的入侵检测研究


  更多相关文章: 深度置信网络 受限玻尔兹曼机 BP神经网络 入侵检测


【摘要】:最近,随着网络技术发展计算机入侵手段也越来越复杂和多样化,计算机网络安全问题成为一个迫切需要解决的重要问题。入侵检测技术作为一种重要的主动安全防范技术,已经成为网络安全的关键技术,然而随着入侵手段的的不断变化,传统的入侵检测技术已经不能满足如今的网络环境,将智能技术应用于入侵检测之中已经成为入侵检测的一种发展趋势。深度学习如今已经在图像识别和文本分类领域取得了巨大的成功,为解决现在入侵数据往往呈现出庞大的数据量和高维度特征特点提供了一个新的解决方法。本文根据对现有入侵检测技术和对深度置信网络的学习,提出了一种基于深度置信网络的入侵检测模型体系,详细介绍了该模型体系中的网络探测器、数据预处理模块、数据库模块、DBN异常处理模块、响应模块。该模型核心模块DBN异常处理模块由3层的受限玻尔兹曼机和一层BP神经网络构成。三层受限玻尔兹曼机进行无监督的特征学习,训练算法采用对比散度算法,BP神经网络起到参数回调和对第三层RBM输出的低维特征进行分类。最后,本文利用KDDCUP99-10%数据集对提出的模型进行仿真分析,在实验中,讨论了受限玻尔兹曼机的迭代次数、BP神经网络迭代次数以及受限隐藏层节点的设置对最后分类准确率的影响,并且将参数设置为最优时与TANN、FC-ANN、SA-DT-SVMS以及BP神经网络进行对比。总体来说,基于深度置信网络的入侵检测方法准确率更高。
【关键词】:深度置信网络 受限玻尔兹曼机 BP神经网络 入侵检测
【学位授予单位】:兰州大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08;TP183
【目录】:
  • 中文摘要3-4
  • Abstract4-8
  • 第一章 绪论8-12
  • 1.1 研究背景与意义8-9
  • 1.2 国内外研究现状9-10
  • 1.3 研究的目标与内容10-11
  • 1.4 论文的组织结构11-12
  • 第二章 入侵检测技术概述12-20
  • 2.1 入侵检测相关概念12
  • 2.2 入侵检测系统的基本模型12-14
  • 2.2.1 通用入侵检测模型13
  • 2.2.2 层次化入侵检测模型13
  • 2.2.3 管理式入侵检测模型13-14
  • 2.3 入侵检测流程14-18
  • 2.3.1 信息收集14-15
  • 2.3.2 信息分析15-18
  • 2.3.3 告警与响应18
  • 2.4 现有入侵检测技术的问题和发展趋势18-19
  • 2.4.1 入侵检测技术面临的问题18-19
  • 2.4.2 入侵检测技术发展趋势19
  • 2.5 本章小结19-20
  • 第三章 深度学习20-29
  • 3.0 深度学习简介20-21
  • 3.1 深度学习训练过程21-22
  • 3.2 深度置信网络模型22
  • 3.3 受限玻尔兹曼机22-27
  • 3.3.1 受限玻尔兹曼机原理22-24
  • 3.3.2 受限玻尔兹曼机的能量模型24-25
  • 3.3.3 受限玻尔兹曼机的训练算法25-27
  • 3.4 BP神经网络27-28
  • 3.5 本章小结28-29
  • 第四章 基于深度置信网络的入侵检测模型29-36
  • 4.1 通用入侵检测框架29-30
  • 4.2 基于深度置信网络的入侵检测模型30-35
  • 4.2.1 网络探测器30-31
  • 4.2.2 数据预处理模块31
  • 4.2.3 数据库31-32
  • 4.2.4 DBN异常处理模块32-34
  • 4.2.5 响应模块34-35
  • 4.3 模型影响参数35
  • 4.4 模型评价标准35-36
  • 第五章 基于深度置信网络的入侵检测实验仿真36-50
  • 5.1 实验数据介绍与预处理36-40
  • 5.2 实验的软硬件环境40
  • 5.3 实验仿真和结果分析40-47
  • 5.4 实验对比47-49
  • 5.5 本章小结49-50
  • 第六章 总结与展望50-52
  • 6.1 本文总结50-51
  • 6.2 展望51-52
  • 参考文献52-54
  • 在学期间的研究成果54-55
  • 致谢55

【相似文献】

中国期刊全文数据库 前10条

1 张健;病毒疫情和产品检测信息发布[J];信息网络安全;2005年05期

2 R.M.Lauver;杭汝衡;;后置检测信息处理[J];水声译丛;1975年02期

3 莫锦秋,周晓军,程耀东;制造过程产品检测信息建模技术研究[J];机械工程学报;1998年06期

4 高正宪,李中学;入侵检测研究现状及其发展[J];重庆工业高等专科学校学报;2003年03期

5 冯桂红;陈小芸;;梅钢能源计量检测信息系统的应用[J];计量与测试技术;2006年04期

6 范国琛,赵立棣,尹涛;摩托车检测信息管理系统[J];小型内燃机与摩托车;2002年03期

7 林冬梅;钟勇;秦小麟;;应用入侵检测研究与进展[J];计算机科学;2007年07期

8 崔学坤;;LIMS针对检测实验室检测可溯源性的应用与研究[J];微型电脑应用;2012年08期

9 ;自动化CMM缩短检测时间[J];国外塑料;2002年01期

10 田广;戚飞虎;朱文佳;毛欣;陈磐君;;单目移动拍摄下基于人体部位的行人检测[J];系统仿真学报;2006年10期

中国重要会议论文全文数据库 前2条

1 刘彤;;公共入侵检测框架(CIDF)的结构分析[A];2001年中国管理科学学术会议论文集[C];2001年

2 张爱恩;;浑水环境下的成像检测技术[A];渤海湾油气勘探开发工程技术论文集(第十三集)[C];2008年

中国重要报纸全文数据库 前4条

1 ;日本:快速检测信息系统故障新技术[N];人民公安报;2010年

2 周立富 许庆太 崔全法 刘国栋 廖力;低倍检测自动成像技术的研究[N];世界金属导报;2014年

3 实习记者 董志君 通讯员 石林花;农产品装上“杀毒软件”[N];阿勒泰日报(汉);2011年

4 启明星辰技术专家 吴凡;正确审视IDS价值[N];计算机世界;2008年

中国博士学位论文全文数据库 前2条

1 刘积芬;网络入侵检测关键技术研究[D];东华大学;2013年

2 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年

中国硕士学位论文全文数据库 前10条

1 高伟;基于涡流阵列的钢管无损检测研究[D];哈尔滨工业大学;2015年

2 刘绍宇;无线传感网入侵检测关键技术研究[D];华北电力大学;2015年

3 安琪;基于深度置信网络的入侵检测研究[D];兰州大学;2016年

4 郭珂邑;四川省安全技术中心劳防用品检测信息管理系统设计与实现[D];电子科技大学;2013年

5 沈东;重庆市认证认可综合管理信息系统设计与实现[D];重庆大学;2007年

6 杨小虎;集群监控中的检测技术研究[D];中国科学院研究生院(软件研究所);2004年

7 朱存华;商品产品质量计量检测信息在线管理系统的设计与实现[D];电子科技大学;2013年

8 潘泓;基于变形的网络游戏外挂检测技术[D];电子科技大学;2013年

9 陈言;分布式流量异常检测方法研究[D];电子科技大学;2009年

10 丁有军;基于数据挖掘的入侵检测研究与应用[D];西安电子科技大学;2005年



本文编号:697935

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/697935.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户69a62***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com